Venezuela yakın zamanda deneyimledi
Tarafsız ve derinlemesine bir durum analizi yapılmadan bu kesintilerin sabotajdan mı yoksa bakım eksikliğinden mi kaynaklandığını tespit etmek oldukça zordur. Ancak sabotaj iddiaları bilgi güvenliğiyle ilgili bir dizi ilginç soruyu gündeme getiriyor. Enerji santralleri gibi kritik altyapılardaki birçok kontrol sistemi kapalıdır ve bu nedenle internete harici bağlantıları yoktur. Dolayısıyla şu soru ortaya çıkıyor: Siber saldırganlar bilgisayarlarına doğrudan bağlanmadan kapalı BT sistemlerine erişebilir mi? Cevap Evet. Bu durumda elektromanyetik dalgalar bir saldırı vektörü olabilir.
Elektromanyetik radyasyon nasıl “yakalanır”
Tüm elektronik cihazlar elektromanyetik ve akustik sinyaller şeklinde radyasyon üretir. Mesafe ve engellerin varlığı gibi bir dizi faktöre bağlı olarak, dinleme cihazları, özel antenler veya son derece hassas mikrofonlar (akustik sinyaller durumunda) kullanarak bu cihazlardan gelen sinyalleri "yakalayabilir" ve yararlı bilgileri çıkarmak için bunları işleyebilir. Bu tür cihazlar arasında monitörler ve klavyeler yer alıyor ve bu nedenle siber suçlular tarafından da kullanılabiliyor.
Monitörlerden bahsedecek olursak, 1985 yılında araştırmacı Wim van Eyck şunları yayınladı:
Yan odada bulunan başka bir dizüstü bilgisayara erişim için kullanılan ekipman. Kaynak:
Her ne kadar günümüzde LCD monitörler CRT monitörlerden çok daha az radyasyon üretse de,
Öte yandan klavyelerin kendisi de
TEMPEST ve EMSEC
Bilgi elde etmek için radyasyonun kullanılması ilk kez Birinci Dünya Savaşı sırasında uygulandı ve telefon kablolarıyla ilişkilendirildi. Bu teknikler Soğuk Savaş boyunca daha gelişmiş cihazlarla yaygın olarak kullanıldı. Örneğin,
Ancak TEMPEST kavramı 70'li yıllarda ilk kez ortaya çıkmaya başlıyor.
Bu terim sıklıkla standartların bir parçası olan EMSEC (emisyon güvenliği) terimi ile birbirinin yerine kullanılır.
TEMPEST koruması
Bir iletişim cihazı için Kırmızı/Siyah şifreleme mimarisi diyagramı. Kaynak:
Öncelikle TEMPEST güvenliği, Kırmızı/Siyah mimarisi olarak bilinen temel bir şifreleme konseptine uygulanır. Bu kavram, sistemleri gizli bilgileri işlemek için kullanılan "Kırmızı" ekipman ve güvenlik sınıflandırması olmadan veri ileten "Siyah" ekipman olarak ikiye ayırır. TEMPEST korumasının amaçlarından biri de tüm bileşenleri ayıran, “kırmızı” ekipmanları “siyah” ekipmanlardan özel filtrelerle ayıran bu ayırmadır.
İkinci olarak, şu gerçeği akılda tutmak önemlidir: tüm cihazlar bir miktar radyasyon yayar. Bu, mümkün olan en yüksek koruma seviyesinin bilgisayarlar, sistemler ve bileşenler de dahil olmak üzere tüm alanın tam olarak korunması olacağı anlamına gelir. Ancak bu çoğu kuruluş için son derece pahalı ve pratik değildir. Bu nedenle daha hedefe yönelik teknikler kullanılır:
• İmar Değerlendirmesi: Mekanlar, tesisatlar ve bilgisayarlar için TEMPEST güvenlik düzeyini incelemek amacıyla kullanılır. Bu değerlendirme sonrasında kaynaklar, en hassas bilgileri veya şifrelenmemiş verileri içeren bileşenlere ve bilgisayarlara yönlendirilebilir. ABD'deki NSA veya ABD'deki NSA gibi iletişim güvenliğini düzenleyen çeşitli resmi kurumlar veya
• Korumalı alanlar: Bir imar değerlendirmesi, bilgisayarların bulunduğu belirli alanların tüm güvenlik gerekliliklerini tam olarak karşılamadığını gösterebilir. Bu gibi durumlarda, bir seçenek alanı tamamen korumak veya bu tür bilgisayarlar için korumalı dolaplar kullanmaktır. Bu dolaplar radyasyonun yayılmasını önleyen özel malzemelerden yapılmıştır.
• Kendi TEMPEST sertifikasına sahip bilgisayarlar: Bazen bir bilgisayar güvenli bir konumda olabilir ancak yeterli güvenlikten yoksun olabilir. Mevcut güvenlik seviyesini arttırmak için donanım ve diğer bileşenlerin güvenliğini belgeleyen TEMPEST sertifikasına sahip bilgisayarlar ve iletişim sistemleri bulunmaktadır.
TEMPEST, kurumsal sistemler sanal olarak güvenli fiziksel alanlara sahip olsa veya harici iletişimlere bağlı olmasa bile, bunların tamamen güvenli olduğuna dair bir garantinin olmadığını gösteriyor. Her durumda, kritik altyapılardaki güvenlik açıklarının çoğu büyük ihtimalle geleneksel saldırılarla (örneğin fidye yazılımı) ilgilidir.
Kaynak: habr.com